ru

Настройка файрвола на VPS: UFW и iptables

Файрвол - первая линия защиты вашего VPS сервера, контролирующая весь входящий и исходящий трафик. Без правильно настроенного файрвола сервер остаётся уязвимым для сканирования портов и прямых атак. В этом руководстве рассмотрим два подхода: простой UFW для начинающих и мощный iptables для продвинутых пользователей.

Need this done for your project?

We implement, you ship. Async, documented, done in days.

Start a Brief

Настройка UFW - простой файрвол для начинающих

UFW (Uncomplicated Firewall) - удобная оболочка над iptables, идеальная для большинства задач. Установите его: apt install -y ufw. Перед включением обязательно разрешите SSH, иначе потеряете доступ: ufw allow 22/tcp (или ваш нестандартный порт). Затем разрешите нужные порты: ufw allow 80/tcp и ufw allow 443/tcp. Включите файрвол: ufw enable. Проверьте правила: ufw status verbose. По умолчанию UFW блокирует весь входящий и разрешает весь исходящий трафик.

Основы iptables для продвинутой настройки

Iptables предоставляет полный контроль над сетевым трафиком. Просмотрите текущие правила: iptables -L -n -v. Базовая политика по умолчанию - заблокировать всё входящее: iptables -P INPUT DROP. Разрешите уже установленные соединения: iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT. Разрешите loopback: iptables -A INPUT -i lo -j ACCEPT. Добавьте нужные порты: iptables -A INPUT -p tcp --dport 22 -j ACCEPT. Сохраните правила: iptables-save > /etc/iptables/rules.v4.

Защита от DDoS и сканирования портов

Iptables позволяет ограничить скорость подключений для защиты от атак. Ограничьте число новых SSH-соединений: iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set. iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP. Это правило блокирует IP, совершивший более 4 попыток подключения за 60 секунд. Для защиты от SYN-флуда: iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j ACCEPT.

Сохранение правил и автозагрузка

Правила iptables сбрасываются при перезагрузке, если не сохранить их. На Ubuntu/Debian используйте пакет iptables-persistent: apt install -y iptables-persistent. При установке система предложит сохранить текущие правила - согласитесь. В дальнейшем для сохранения правил вручную: netfilter-persistent save. UFW автоматически восстанавливает правила при перезагрузке. После внесения изменений всегда проверяйте доступ с другого терминала, прежде чем закрывать текущую сессию.

Why Anubiz Host

100% async — no calls, no meetings
Delivered in days, not weeks
Full documentation included
Production-grade from day one
Security-first approach
Post-delivery support included

Ready to get started?

Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.

Anubiz Chat AI

Online